Estandar27033

2,018 views

Published on

Estándar Seguridad Redes

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,018
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
68
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Estandar27033

  1. 1. UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” DECANATO DE CIENCIAS Y TECNOLOGÍAINTERNATIONAL STANDARD ISO/IEC 27033-1 Prof. Luzneida Matute.
  2. 2. ISO 27033-1 Monitoreo y implementación Alcance periódicas de seguridad Normativas Referencias Soluciones a operacionesTérminos yDefiniciones de seguridad Estructura Iso 27033-1 Desarrollo y test de soluciones de seguridadVisión Topícos deGeneral Tecnologías Riesgos, Diseño, Alcance técnicas y asuntos de control Escenarios referencia red- Red Security Riesgos, Diseño, técnicas y asuntosPlanificando y de control la Gerencia Identificando Soporte de Diseño y Riesgos y Controles Implementación preparandose Seguridad Redes para identificar los controles
  3. 3. ISO 27033-1 Importancia ISO/IEC 27033-1 Provee visión general Cómo lograr la calidad de la seguridad Red entre los enlaces de ls arquitecturas de redes seguras, Alcance riesgo, diseño yProvee una guía para aspectos de control identificar y analizar en los escenarios de riesgos y requisitos las redes y sus de seguridad de la aéreas tecnológicas red a base de ese de la red. análisis. Provee una visión Aspectos asociados general de los con lacontroles técnicos implementación, y no técnicos que segurIdad monitoreo y soportan las de la red manejo de arquitecturas de la controles deseguridad de la red seguridad 
  4. 4. ISO 27033-1 ISO/IEC:2009, Técnicas de ISO/27002:2008, Seguridad de Sistemas de la Administración de riesgos Gerencia de Protección de la de protección de las información de las tecnologías de Tecnologías de Información información –Técnicas - Visión general y el de Seguridad vocabulario Normativas Referencia ISO/27002:2005, Código ISO/27001:2005, Técnicas de de tecnología de Seguridad de Sistemas de la información- Técnicas de Gerencia de Protección de la seguridad para la información de las Tecnologías protección de lade Información - Visión general y información el vocabulario - Requisitos
  5. 5. ISO 27033-1 Alerta loging 3.1 Aud itando e quitectura 3.4 erramientas d 3.2 Ar .5 H 3.3 A taques 3 ia Auditor n de ció 3.6 C ertifica n y ació o s autoriz .11 Filt rado in nes 3 gos rm i o .12 C ortafue Té inic orporat iva de 3 f ítica c 3.13 Hu b de ona 3.7 Pol de la ección 3.8 Z izada prot formac ión itar in delim ación de eg 3.9 N rvicios se t Ex trane 3.10
  6. 6. ISO 27033-1 et a Intern 3.14 L ernet sos t 17 intru intrusos 3.15 In net 3. ió n d e ntra Detecc n sistemas 3.16 I 3.18 etecció 3.19 D s intruso red y inistración in n os es 3. 24 Adm ador de red rm i o n de 3.25 A naliz e red Té inic re venció m entos d ef 3.20 P s 3 .26 Ele d intruso n de re nció M alwa de 3.2 1 Preve trusos 3.22 uetas sistema s in Etiq lti 3.23 hing mu switc ocolos prot
  7. 7. ISO 27033-1 e red er encia d red 3.27 G toreo de oni d 3.28 M ica seguridad 3.30 Sniffer re lít ertos 3.29 Po e red 3.31 pu remoto d e so 32 Acc 3. y sw itch os es in n 3.39 3. nel n 3.40 Tu cal virtual Té rm icio motos n su arios re .41 Re d área lo d efi 3.33 U outer 3.34 R e dominio 3 d idad gu ridad S egur 3.35 Se 3.36 eways gat pam S 3.37 oofing Sp 3.38
  8. 8. ISO 27033-1 Requisitos de seguridad corporativa en políticas de seguridad de información Arquitectura de red, aplicaciones y servicios, 7.2 Información en corriente y/o planificando la red Tipos de conexión a la red Otras características de la red7. Identificando Riesgos y Otras informacionespreparándose para identificar loscontroles 7.3 La Protección de la Información Arriesgos y áreas Potenciales de Control
  9. 9. ISO 27033-1 Objetivos Variables Controles Generales 8.2.1Background 8.2.2.2 Politica seguridad red 8.2.2.3 Procedimentos de opraciones para la seguridad de la red 8.2.2.4 Network Security Compliance 8.2.2 Actividades gerencia Checking seguridad de red 8.2.2.5 Security Conditions for Multiple Organization Network Connections8. Soporte 8.2 Gerencia de 8.2.2.6 Documented Security Conditionsde controles seguridad de red for Remote Network Users 8.2.2.7 Network Security Incident Management 8.2.3 Network Security Roles and Responsibilities 8.2.4 Network Monitoring 8.2.5 Evaluating Network Security
  10. 10. ISO 27033-1 8.3 Technical Vulnerability Management 8.4 Identification and Authentication 8.5 Network Audit Logging and Monitoring 8.6 Intrusion Detection and Prevention 8. Soporte de controles 8.7 Protection against Malicious Code 8.8 Cryptographic Based Services 8.9 Business Continuity Management
  11. 11. ISO 27033-1 Evaluación de la seguridad,protección y salvaguarda de la redy de los activos informáticos de la empresa 2.- Protección contra riesgos 1. Protección Sistemas computacionales y dispositivos periféricos d I da gur 3.- Seguridad en 5. Planes de se red accesos a la red contingencia 4. Mantenimiento de la red
  12. 12. Auditoria seguridad condiciones e intalaciones fisicas del área de sistemas de redes Auditoría de la seguridad de la seguridad del hardware, evaluar: Inventarios, configuraciones equipos, 1.-Evaluación de la seguridad, rendimiento de la red. protección, salvaguarda de la red y Auditoría de la seguridad de de los activos informáticos de la la seguridad del software. empresa Evaluación de los accesos múltiples, sin permisos, dolosos y de todas aquellas acciones para ingresar a los sistemas deEvaluación del procesamiento y red sin la autorización correspondiente.rendimiento en los sistemas de red. Evaluación del control de la asignaciónEvaluación de las medidas de los niveles de acceso, privilegios ycorrectivas y preventivas para evitar contraseñas para el acceso de losla piratería de información, usuarios.software, activos en los sistemas Monitoreo de las actividades del usuario.
  13. 13. ISO 27033-1 Evaluación del establecimiento de las barreras físicas y lógicas barreras para proteger los accesos de intrusos, piratas, hacker t crackers1.- Evaluación de la seguridad, protección, informáticos y cualquier otra salvaguarda de la red y de los activos intromisión. informáticos de la empresaEvaluación y valuación medidaspreventivas para erradicar de la red los Auditorias periódicas delvirus informáticos. desempeño de la red
  14. 14. Actos ilegales: Sabotajes,Almacenamiento extonsión, alteración,información destrucción o fraudesActos no intencionales: Mal uso de lanegligencia, descuido, información: invasiónfallas del equipo y del 2. Protección privacidad, mal uso de lasistema, fallas externas. contra riesgos confiabilidad, uso inadecuado de los datos. Virus informáticos Piratería y robo de información Alto indíce de incididencias en la red
  15. 15. 3.Accesos a la RedUso de estándares de Usos de contraseñas y nivelesseguridad y protección de acceso
  16. 16. Reportes, bitacoras, Medidas de incidencias, seguridad y estadisticas, protección tantocolisiones,servicios preventivo comoque repercurten en correctivo la operación, mantenimientos Mantenimiento de la red Procedimientos y Y planes de contigencia rutinas de auditoriaPlanes, programas para la verificación y presupuestos del desempeño de para el la red y resguardomantenimiento de de los sistemas,una red actualizad aplicando normas y estándares de seguridad
  17. 17. Nunca consideres el estudio como unaobligación, sino como una Albert Einsteinoportunidad para penetrar (1879-1955). en el bello y maravilloso mundo del saber. Por su atención Muchas

×